1、计算机水平考试高级网络规划设计师 2010年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.TDM 和 FDM 是实现多路复用的基本技术,以下关于两种技术的论述,正确的是(1)。 (分数:1.00)A.TDM和 FDM都既可用于数字传输,也可用于模拟传输B.TDM 只能用于模拟传输,FDM 只能用于数字传输C.TDM 更浪费介质带宽,FDM 可更有效利用介质带宽D.TDM 可增大通信容量,FDM 不能增大通信容量带宽为 3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为 30dB 条件下的极限数据率分别为(2),这说明(3)。(分数:2.00)A.6K
2、bps,30KbpsB.30Kbps,6KbpsC.3Kbps,30KbpsD.3Kbps,3KbpsA.有无噪声不影响结果B.有噪声时结果更好C.无噪声时结果更好D.条件不同,无可比性2.传输介质越长,传播延迟越大,由此导致的延迟失真越大。受传输距离的影响,(4)延迟失真最大。 (分数:1.00)A.低速、数字信号B.高速、数字信号C.低速、模拟信号D.高速、模拟信号当千兆以太网使用 UTP作为传输介质时,限制单根电缆的长度不超过(5)米,其原因是千兆以太网(6)。(分数:2.00)A.100B.925C.2500D.40000A.信号衰减严重B.编码方式限制C.与百兆以太网兼容D.采用了
3、CSMA/CD对无线局域网,可显著提高数据率的技术是(7)。现有 802.11n 的 WLAN,速率为 300Mbps,包括 2 台计算机,1 个 AP,2 台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/s。 (分数:2.00)A.CSMA/CAB.CSMA/CDC.CDMAD.MIMOA.1.4B.6.7C.9.3D.18.73.阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是(9)。(分数:1.00)A.显著降低通信效率B.可能导致不公平C.不能真正控制拥塞D.降低网络可用性4.距离向量路由算法要求每个节点保存一
4、张距离向量表(即路由表),其中最关键的路由信息是(10)。 (分数:1.00)A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址D.本节点到目的节点的路径5.SDH网络是一种重要的广域网,其结构和用途,可简述为(11)。 (分数:1.00)A.星型网结构借助 TM设备连接,主要用作专网B.链型网结构借助 DXC 设备连接,主要用作接入网C.环型网结构借助 ADM设备连接,主要用作骨干网D.网孔型结构借助 ADM 设备连接,主要用作长途骨干网6.EPON是一种重要的接入技术,其信号传输模式可概括为(12)。 (分数:1.00)A.采用广播模式,
5、上下行均为 CSMA/CD方式B.采用点到多点模式,下行为广播方式,上行为 TDMA 方式C.采用点到点模式,上下行均为 WDM 方式D.采用点到点模式,上下行均为 CSMA/CD方式甲机构构建网络时拟采用 CIDR地址格式,其地址分配模式是 210.1.1.0/24,则实际允许的主机数最大为(13)。如果乙机构采用的地址分配模式是 210.1.0.0/16,对于目的地址为 210.1.1.10 的数据分组,将被转发到的位置是(14)。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.甲机构的网络B.乙机构的网络C.不确定的D.甲、乙之外的一个网络7.IPv6地址分为 3 级,
6、其中第 1级表示的含义是(15)。 (分数:1.00)A.全球共知的公共拓扑B.本地网络C.网络接口D.保留8.关于 ARP 协议,以下描述正确的是(16)。 (分数:1.00)A.源主机广播一个包含 MAC 地址的报文,对应主机回送 IP地址B.源主机广播一个包含 IP 地址的报文,对应主机回送 MAC 地址C.源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D.源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址9.RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(17)。 (分数:1.0
7、0)A.B.0C.15D.原值加 1TCP协议在工作过程中存在死锁的可能,其发生的原因是(18),解决方法是(19)。 (分数:2.00)A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送 0 窗口的应答报文后,所发送的非 0窗口应答报文丢失D.定义 RTT值为 2 倍的测量值不恰当A.禁止请求未被释放的资源B.在一个连接释放之前,不允许建立新的连接C.修改 RTT的计算公式D.设置计时器,计时满后发探测报文10.FTP需要建立两个连接,当工作于 PASSIVE模式时,其数据连接的端口号是(20)。 (分数:1.00)A.20B.21C.由用户确定的一个整数D.由
8、服务器确定的一个整数11.DNS 通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为(21)。 (分数:1.00)A.B.C.D.12.使用 SMTP 协议发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到(22)。 (分数:1.00)A.发送服务器上B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上MIB 中的信息用 TLV 形式表示,二进制位串110用 TLV 形式表示时,实际占用的字节数是(23)。TLV 形式的数据被 SNMP 协议传输时,被封装成(24)进行传输。 (分数:2.00)A.1B.2C.3D.4A.UDP 报文B
9、.TCP 报文C.SMTP 报文D.FTP 报文IntServ 是 Internet实现 QoS的一种方式,它主要依靠(25),其实现资源预留的是(26)。 (分数:2.00)A.SLAB.RSVPC.RTPD.MPLSA.接纳控制器B.调度器C.分类器D.路由选择协议某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:校园面积约 (分数:7.00)A.高带宽以满足大量用户同时接入B.设备数量及优化布局以实现覆盖要求C.安全隔离措施以阻止非法用户接入D.应用软件配置以满足应用需求A.校园地图及无线网络覆盖区域示意图B.访问控制建议方案C.应购置或配置的
10、应用软件清单D.对原校园网改造的建议方案A.采用基于 WLAN的技术建设无线校园网B.采用基于固定 WiMAX的技术建设无线校园网C.直接利用电信运营商的 3G系统D.暂缓执行,等待移动 WiMAX成熟并商用A.采用太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以 PoE方式供电A.通过 MAC地址认证B.通过 IP地址认证C.在应用层通过用户名与密码认证D.通过用户的物理位置认证A.采用单模光纤及对应光端设备连接无线接入设备B.采用多模光纤及对应光端设备连接无线接入设备C.修改无线接入设备的位置,以利用 UTP连接无线接入设备D.将无线接入设备设置为 Mesh和 Ad hoc
11、工作模式,实现中继接入A.采用基于 802.11n的高性价比胖 APB.采用基于 802.11n的高性价比瘦 APC.采用基于 3G的高性价比设备D.采用基于 LTE的高性价比设备工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有 4根线不通,但计算机仍然能利用该网线连接上网。则不通的 4根线是(34)。某些交换机级联时,需要交换 UTP一端的线序,其规则是(35),对变更了线序的 UTP级联线,最直接的连通性测试方式是(36)。(分数:3.00)A.1-2-3-4B.5-6-7-8C.1-2-3-6D.4-5-7-8A.12,34B.12,36C.13,26D.56,78A.采用
12、同样的测试设备测试B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试13.某楼层的无线路由器通过 UTP 连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Internet 的情况,此时,在网络中心测试该无线路由器,显示一切正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是(37)。 (分数:1.00)A.设备故障B.设置不当C.无线信号干扰D.网络攻击评估网络的核心路由器性能时,通常最关心的指标是(38),与该参数密切相关
13、的参数或项目是(39)。 (分数:2.00)A.Mpps 值B.Mbps值C.可管理 MAC 地址数D.允许的 VLAN数A.传输介质及数据率B.协议种类C.背板交换速度D.内存容量及 CPU主频张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有 2000个监测点(通过多台 PLC设备实现),每个监测点每 2ms采集一次的监测数据,数据量是 4字节,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到
14、各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器;二是网络设备类,设计了一个路由器、5 台千兆交换机等主要设备;三是辅助类,包括 UPS、机房监控系统、空调等主要设备,另外计划配置有关的软件系统。 如文件服务器的存储系统采用容量为 1TB的硬盘,以 RAID5冗余模式构建,则应配置的硬盘数至少为述基旦之(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43)。 交换机
15、最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 (分数:6.00)A.65B.78C.86D.96A.IPSANB.FCSANC.NASD.DASA.大规模 ClusterB.小规模 ClusterC.大规模 SMPD.小规模 SMPA.FFT变换B.趋势图显示C.带通滤波D.3D图形A.双电源B.光纤模块C.VLAN功能D.ACL功能A.防火墙B.IPSC.Web服务器D.FTP服务器14.主动防御是新型的杀病毒技术,其原理是(46)。 (分数:1.00)A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒
16、程序并阻止其运行D.根据特定的程序结构识别病毒程序并阻止其运行15.一些病毒程序如 CIH 声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。 (分数:1.00)A.生成高电压烧坏器件B.生成大电流烧坏器件C.毁坏 ROMBIOS 程序D.毁坏 CMOS中的内容IDS 是一类重要的安全技术,其基本思想是(48),与其它网络安全技术相比,IDS 的最大特点是(49)。(分数:2.00)A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全A.准确度高B.防木马效果最好C.能发现内部误操作D.能实现访问控制16.很多系统在登录时都要求用户
17、输入以图片形式显示的一个字符串,其作用是(50)。 (分数:1.00)A.阻止没有键盘的用户登录B.欺骗非法用户C.防止用户利用程序自动登录D.限制登录次数椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组 T=表示。用户的私钥 d 的取值为(51),公钥 Q 的取值为(52)。利用 ECC 实现数字签名与利用 RSA 实现数字签名的主要区别是(53)。(分数:3.00)A.0n-1 间的随机数B.0n-1间的一个素数C.0p-1 间的随机数D.0p-1间的一个素数A.Q=dGB.Q=phC.Q=abGD.Q=hnGA.ECC 签名后的内容中没有原文,而 RSA签名后的内容中包含
18、原文B.ECC 签名后的内容中包含原文,而 RSA签名后的内容中没有原文C.ECC 签名需要使用自己的公钥,而 RSA签名需要使用对方的公钥D.ECC 验证签名需要使用自己的私钥,而 RSA 验证签名需要使用对方的公钥用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 (分数:2.00)A.一次一密的明文B.一次一密的密文C.可多次使用的密文D.不限次数的密文A.利用二级密钥解密出原始密钥B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥D.利用自身私钥解密出原始密钥交换机上的 ACL 不能实现的功能是(56),交换
19、机上的 RADIUS 不能实现的功能是(57)。 (分数:2.00)A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的 IP地址D.限制每个端口可接入的 MAC地址A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在 Windows 系统中,为实现木马的自动启动,通常的方法是将其放于(59)中。为避免用户发现木马的存在,较好的隐藏方法(60)。 (分数:3.00)A.当用户不在现场时派人安装B.当用户下载合法软件时顺便下载并安装C.当用户在线观看
20、电影时下载并安装D.当用户打开邮件附件时安装A.autoexec.bat 文件B.boot.ini 文件C.config.sys 文件D.注册表A.不显示自己的名称等信息B.把自己更名成操作系统中一个合法程序的名字C.伪装成一个系统服务D.需要运行时启动,运行完后退出为防止服务器遭攻击,通常设置一个 DMZ.外网、DMZ,内网三者之间的关系,应满足(61)。如果在 DMZ中没有(62),则访问规则可更简单。 (分数:2.00)A.外网可访问 DMZ,不能访问内网,DMZ 可访问内网和外网,内网可访问外网和 DMZB.外网可访问 DMZ,可有条件访问内网,DMZ 可访问内网,不能访问外网,内网可
21、访问 DMZ,不能访问外网C.外网可访问 DMZ,不能访问内网,DMZ 可访问外网,不能访问内网,内网可访问 DMZ和外网D.外网可访问 DMZ,不能访问内网,DMZ 不能访问内网和外网,内网可有条件地访问 DMZ和外网A.邮件服务器B.数据库服务器C.DNS服务器D.Web服务器数据库服务器高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。 (分数:2.00)A.3GB.WiMAXC.LTED.UWBA.14.4Mbps、7.2MbpsB.52Mbps、26MbpsC.100Mbps、100MbpsD.326Mbps、86M
22、bps17.在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(65)。 (分数:1.00)A.甘特图B.Excel 表C.日历表D.柱状图18.网络工程项目质量管理的重要标准是(66)。 (分数:1.00)A.CMMB.GB8567C.ISO9001D.ISO14000乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(67)。合同约定,甲乙双发一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(68)。 (分数:2.00)A.施工现场遭遇长时间雷雨天气B.物流公司车辆遭遇车祸
23、C.乙方施工队领导遭遇意外情况D.施工现场长时间停电A.甲机构所在地的仲裁委员会B.乙公司所在地的仲裁委员会C.甲机构所在地的人民法院D.乙公司所在地的人民法院19.甲公司委托销售部的张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗?张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次投标,最可能的结果是(69)。 (分数:1.00)A.因在招标单位有重要的熟人而顺利入围进入下一轮B.因张经理没有书面授权而无法通过资格审查被淘汰C.因通过补交证明材料顺利进入下一轮D.
24、因甲公司法人代表随后赶到参与答辩而顺利进入下一轮20.M/M/1 排队论模型是分析网络性能的重要工具,假定通信量强度为 (信道的平均繁忙程度),则节点中的等待输出的平均分组数位为(70)。 (分数:1.00)A.1/(1- )B./(1- )C.(1- )/D.A Bluetooth device can be either a master or a slave and any of the devices within a (71) can be the masterThere is only one master and there can be up to (72) active sl
25、ave devices at a time within a single networkIn addition, a device may be a standby slave or a parked slaveThere can be up to (73) parked slavesIf there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to (74) mode before it can becom
26、e activeWithin a network, all (75) communications are prohibited. (分数:5.00)A.Wireless LANB.Wireless MANC.Cellular radio networkD.PiconetA.7B.15C.63D.255A.127B.255C.511D.1023A.masterB.standby slaveC.parked slaveD.active slaveA.master-to-masterB.master-to-slaveC.slave-to-slaveD.slave-to-master计算机水平考试高
27、级网络规划设计师 2010年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.TDM 和 FDM 是实现多路复用的基本技术,以下关于两种技术的论述,正确的是(1)。 (分数:1.00)A.TDM和 FDM都既可用于数字传输,也可用于模拟传输B.TDM 只能用于模拟传输,FDM 只能用于数字传输C.TDM 更浪费介质带宽,FDM 可更有效利用介质带宽 D.TDM 可增大通信容量,FDM 不能增大通信容量解析:带宽为 3KHz的信道,在无噪声条件下传输二进制信号的极限数据率和在信噪比为 30dB 条件下的极限数据率分别为(2),这说明(3)。(分数:2.00)A.6Kbps,3
28、0Kbps B.30Kbps,6KbpsC.3Kbps,30KbpsD.3Kbps,3Kbps解析:A.有无噪声不影响结果B.有噪声时结果更好C.无噪声时结果更好D.条件不同,无可比性 解析:2.传输介质越长,传播延迟越大,由此导致的延迟失真越大。受传输距离的影响,(4)延迟失真最大。 (分数:1.00)A.低速、数字信号B.高速、数字信号 C.低速、模拟信号D.高速、模拟信号解析:当千兆以太网使用 UTP作为传输介质时,限制单根电缆的长度不超过(5)米,其原因是千兆以太网(6)。(分数:2.00)A.100 B.925C.2500D.40000解析:A.信号衰减严重B.编码方式限制C.与百兆
29、以太网兼容D.采用了 CSMA/CD 解析:对无线局域网,可显著提高数据率的技术是(7)。现有 802.11n 的 WLAN,速率为 300Mbps,包括 2 台计算机,1 个 AP,2 台计算机数据传输的概率相同,则每台计算机实际传送用户数据的最大理论速度最接近(8)MB/s。 (分数:2.00)A.CSMA/CAB.CSMA/CDC.CDMAD.MIMO 解析:A.1.4B.6.7C.9.3D.18.7 解析:3.阻塞包算法(反馈抑制法)是一类典型的基于闭环控制原理的拥塞控制方法,其主要缺点之一是(9)。(分数:1.00)A.显著降低通信效率B.可能导致不公平 C.不能真正控制拥塞D.降低
30、网络可用性解析:4.距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是(10)。 (分数:1.00)A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址 D.本节点到目的节点的路径解析:5.SDH网络是一种重要的广域网,其结构和用途,可简述为(11)。 (分数:1.00)A.星型网结构借助 TM设备连接,主要用作专网B.链型网结构借助 DXC 设备连接,主要用作接入网C.环型网结构借助 ADM设备连接,主要用作骨干网 D.网孔型结构借助 ADM 设备连接,主要用作长途骨干网解析:6.EPON是一种重要的接入技术,
31、其信号传输模式可概括为(12)。 (分数:1.00)A.采用广播模式,上下行均为 CSMA/CD方式B.采用点到多点模式,下行为广播方式,上行为 TDMA 方式 C.采用点到点模式,上下行均为 WDM 方式D.采用点到点模式,上下行均为 CSMA/CD方式解析:甲机构构建网络时拟采用 CIDR地址格式,其地址分配模式是 210.1.1.0/24,则实际允许的主机数最大为(13)。如果乙机构采用的地址分配模式是 210.1.0.0/16,对于目的地址为 210.1.1.10 的数据分组,将被转发到的位置是(14)。(分数:2.00)(1). (分数:1.00)A.B.C.D. 解析:A.甲机构的
32、网络B.乙机构的网络C.不确定的 D.甲、乙之外的一个网络解析:7.IPv6地址分为 3 级,其中第 1级表示的含义是(15)。 (分数:1.00)A.全球共知的公共拓扑 B.本地网络C.网络接口D.保留解析:8.关于 ARP 协议,以下描述正确的是(16)。 (分数:1.00)A.源主机广播一个包含 MAC 地址的报文,对应主机回送 IP地址B.源主机广播一个包含 IP 地址的报文,对应主机回送 MAC 地址 C.源主机发送一个包含 MAC 地址的报文,ARP 服务器回送 IP 地址D.源主机发送一个包含 IP 地址的报文,ARP 服务器回送 MAC 地址解析:9.RIP协议根据从邻居节点收
33、到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为(17)。 (分数:1.00)A.B.0C.15D.原值加 1 解析:TCP协议在工作过程中存在死锁的可能,其发生的原因是(18),解决方法是(19)。 (分数:2.00)A.多个进程请求未被释放的资源B.一个连接还未释放,又请求新的连接C.接收方发送 0 窗口的应答报文后,所发送的非 0窗口应答报文丢失 D.定义 RTT值为 2 倍的测量值不恰当解析:A.禁止请求未被释放的资源B.在一个连接释放之前,不允许建立新的连接C.修改 RTT的计算公式D.设置计时器,计时满后发探测报文 解析:10.FTP需要建立两个
34、连接,当工作于 PASSIVE模式时,其数据连接的端口号是(20)。 (分数:1.00)A.20B.21C.由用户确定的一个整数D.由服务器确定的一个整数 解析:11.DNS 通常会为域名设定一个有效期(时间长度)。如果要使域名永久有效,则有效期的值应设为(21)。 (分数:1.00)A. B.C.D.解析:12.使用 SMTP 协议发送邮件时,当发送程序(用户代理)报告发送成功时,表明邮件已经被发送到(22)。 (分数:1.00)A.发送服务器上 B.接收服务器上C.接收者主机上D.接收服务器和接收者主机上解析:MIB 中的信息用 TLV 形式表示,二进制位串110用 TLV 形式表示时,实
35、际占用的字节数是(23)。TLV 形式的数据被 SNMP 协议传输时,被封装成(24)进行传输。 (分数:2.00)A.1B.2C.3 D.4解析:A.UDP 报文 B.TCP 报文C.SMTP 报文D.FTP 报文解析:IntServ 是 Internet实现 QoS的一种方式,它主要依靠(25),其实现资源预留的是(26)。 (分数:2.00)A.SLAB.RSVP C.RTPD.MPLS解析:A.接纳控制器B.调度器 C.分类器D.路由选择协议解析:某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:校园面积约 (分数:7.00)A.高带宽以满足
36、大量用户同时接入B.设备数量及优化布局以实现覆盖要求 C.安全隔离措施以阻止非法用户接入D.应用软件配置以满足应用需求解析:A.校园地图及无线网络覆盖区域示意图 B.访问控制建议方案C.应购置或配置的应用软件清单D.对原校园网改造的建议方案解析:A.采用基于 WLAN的技术建设无线校园网 B.采用基于固定 WiMAX的技术建设无线校园网C.直接利用电信运营商的 3G系统D.暂缓执行,等待移动 WiMAX成熟并商用解析:A.采用太阳能供电B.地下埋设专用供电电缆C.高空架设专用供电电缆D.以 PoE方式供电 解析:A.通过 MAC地址认证B.通过 IP地址认证C.在应用层通过用户名与密码认证 D
37、.通过用户的物理位置认证解析:A.采用单模光纤及对应光端设备连接无线接入设备B.采用多模光纤及对应光端设备连接无线接入设备C.修改无线接入设备的位置,以利用 UTP连接无线接入设备D.将无线接入设备设置为 Mesh和 Ad hoc工作模式,实现中继接入 解析:A.采用基于 802.11n的高性价比胖 AP B.采用基于 802.11n的高性价比瘦 APC.采用基于 3G的高性价比设备D.采用基于 LTE的高性价比设备解析:工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有 4根线不通,但计算机仍然能利用该网线连接上网。则不通的 4根线是(34)。某些交换机级联时,需要交换 UTP一
38、端的线序,其规则是(35),对变更了线序的 UTP级联线,最直接的连通性测试方式是(36)。(分数:3.00)A.1-2-3-4B.5-6-7-8C.1-2-3-6D.4-5-7-8 解析:A.12,34B.12,36C.13,26 D.56,78解析:A.采用同样的测试设备测试 B.利用万用电表测试C.一端连接计算机测试D.串联成一根线测试解析:13.某楼层的无线路由器通过 UTP 连接至网络中心,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Internet 的情况,此时,在网络中心测试该无线路由器,显示一切
39、正常。更换同型号的无线路由器后,仍然出现上述现象。每次只要重启无线路由器,则一切恢复正常。导致这一现象的最可能原因是(37)。 (分数:1.00)A.设备故障B.设置不当C.无线信号干扰D.网络攻击 解析:评估网络的核心路由器性能时,通常最关心的指标是(38),与该参数密切相关的参数或项目是(39)。 (分数:2.00)A.Mpps 值 B.Mbps值C.可管理 MAC 地址数D.允许的 VLAN数解析:A.传输介质及数据率B.协议种类C.背板交换速度D.内存容量及 CPU主频 解析:张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交
40、流电流;控制系统基于计算机网络实现数据传输、存储;约有 2000个监测点(通过多台 PLC设备实现),每个监测点每 2ms采集一次的监测数据,数据量是 4字节,通过网络发送到网络中心,并以文件形式被保存到文件服务器上,所有监测数据需在服务器上保存半年以上;对各种设备的控制信号通过同一网络传输到各监控点上;各种监测数据可在异地通过公用网络同步查看并进行实时分析。张工的方案中,将设备分为了三类:一是服务器类,设计了文件服务器、数据库服务器、控制服务器、监控服务器等四个主要服务器;二是网络设备类,设计了一个路由器、5 台千兆交换机等主要设备;三是辅助类,包括 UPS、机房监控系统、空调等主要设备,另
41、外计划配置有关的软件系统。 如文件服务器的存储系统采用容量为 1TB的硬盘,以 RAID5冗余模式构建,则应配置的硬盘数至少为述基旦之(40),优先采用的结构是(41)。 监控服务器负责接收、处理监测数据,其恰当的机型是(42)。 所配置的监测数据分析软件应具备的最基本功能是(43)。 交换机最必要的配置是(44)。 根据上述需求,至少应增加的一台设备是(45)。 (分数:6.00)A.65B.78 C.86D.96解析:A.IPSANB.FCSAN C.NASD.DAS解析:A.大规模 Cluster B.小规模 ClusterC.大规模 SMPD.小规模 SMP解析:A.FFT变换B.趋势
42、图显示 C.带通滤波D.3D图形解析:A.双电源B.光纤模块 C.VLAN功能D.ACL功能解析:A.防火墙B.IPS C.Web服务器D.FTP服务器解析:14.主动防御是新型的杀病毒技术,其原理是(46)。 (分数:1.00)A.根据特定的指令串识别病毒程序并阻止其运行B.根据特定的标志识别病毒程序并阻止其运行C.根据特定的行为识别病毒程序并阻止其运行 D.根据特定的程序结构识别病毒程序并阻止其运行解析:15.一些病毒程序如 CIH 声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。 (分数:1.00)A.生成高电压烧坏器件B.生成大电流烧坏器件C.毁坏 ROMBIOS 程序
43、D.毁坏 CMOS中的内容解析:IDS 是一类重要的安全技术,其基本思想是(48),与其它网络安全技术相比,IDS 的最大特点是(49)。(分数:2.00)A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全 解析:A.准确度高B.防木马效果最好C.能发现内部误操作 D.能实现访问控制解析:16.很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。 (分数:1.00)A.阻止没有键盘的用户登录B.欺骗非法用户C.防止用户利用程序自动登录 D.限制登录次数解析:椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元
44、组 T=表示。用户的私钥 d 的取值为(51),公钥 Q 的取值为(52)。利用 ECC 实现数字签名与利用 RSA 实现数字签名的主要区别是(53)。(分数:3.00)A.0n-1 间的随机数B.0n-1间的一个素数C.0p-1 间的随机数D.0p-1间的一个素数 解析:A.Q=dG B.Q=phC.Q=abGD.Q=hnG解析:A.ECC 签名后的内容中没有原文,而 RSA签名后的内容中包含原文B.ECC 签名后的内容中包含原文,而 RSA签名后的内容中没有原文C.ECC 签名需要使用自己的公钥,而 RSA签名需要使用对方的公钥D.ECC 验证签名需要使用自己的私钥,而 RSA 验证签名需
45、要使用对方的公钥 解析:用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 (分数:2.00)A.一次一密的明文B.一次一密的密文 C.可多次使用的密文D.不限次数的密文解析:A.利用二级密钥解密出原始密钥B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥 D.利用自身私钥解密出原始密钥解析:交换机上的 ACL 不能实现的功能是(56),交换机上的 RADIUS 不能实现的功能是(57)。 (分数:2.00)A.限制每个端口的数据率B.限制每个端口的流量C.限制每个端口可接入的 IP地址D.限制每个端口可接入的 MA
46、C地址 解析:A.用户名认证B.用户密码认证C.用户接入权限认证D.流量控制 解析:种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在 Windows 系统中,为实现木马的自动启动,通常的方法是将其放于(59)中。为避免用户发现木马的存在,较好的隐藏方法(60)。 (分数:3.00)A.当用户不在现场时派人安装B.当用户下载合法软件时顺便下载并安装 C.当用户在线观看电影时下载并安装D.当用户打开邮件附件时安装解析:A.autoexec.bat 文件B.boot.ini 文件C.config.sys 文件D.注册表 解析:A
47、.不显示自己的名称等信息B.把自己更名成操作系统中一个合法程序的名字C.伪装成一个系统服务 D.需要运行时启动,运行完后退出解析:为防止服务器遭攻击,通常设置一个 DMZ.外网、DMZ,内网三者之间的关系,应满足(61)。如果在 DMZ中没有(62),则访问规则可更简单。 (分数:2.00)A.外网可访问 DMZ,不能访问内网,DMZ 可访问内网和外网,内网可访问外网和 DMZB.外网可访问 DMZ,可有条件访问内网,DMZ 可访问内网,不能访问外网,内网可访问 DMZ,不能访问外网C.外网可访问 DMZ,不能访问内网,DMZ 可访问外网,不能访问内网,内网可访问 DMZ和外网 D.外网可访问
48、 DMZ,不能访问内网,DMZ 不能访问内网和外网,内网可有条件地访问 DMZ和外网解析:A.邮件服务器B.数据库服务器 C.DNS服务器D.Web服务器数据库服务器解析:高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。 (分数:2.00)A.3GB.WiMAXC.LTE D.UWB解析:A.14.4Mbps、7.2MbpsB.52Mbps、26MbpsC.100Mbps、100MbpsD.326Mbps、86Mbps 解析:17.在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是(65)。 (分数:1.00
49、)A.甘特图 B.Excel 表C.日历表D.柱状图解析:18.网络工程项目质量管理的重要标准是(66)。 (分数:1.00)A.CMMB.GB8567C.ISO9001 D.ISO14000解析:乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是(67)。合同约定,甲乙双发一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是(68)。 (分数:2.00)A.施工现场遭遇长时间雷雨天气B.物流公司车辆遭遇车祸 C.乙方施工队领导遭遇意外情况D.施工现场长时间停电解析:A.甲机构所在地的仲裁委员会 B.乙公司所在地的仲裁委员会C.甲机构所在地的人民法院D.乙公司所在地的人民法院解析:19.甲公司委托销售部的张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗?张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次投标,最可能的结果是(69)。 (分数:1.00)A